• 제목/요약/키워드: Statistical Attacks

검색결과 92건 처리시간 0.02초

VoIP의 DoS공격 차단을 위한 IPS의 동적 업데이트엔진 (A Dynamic Update Engine of IPS for a DoS Attack Prevention of VoIP)

  • 천재홍;박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권6호
    • /
    • pp.165-174
    • /
    • 2006
  • 본 논문은 VoIP 서비스 네트워크에서 UDP, ICMP, Echo, TCP Syn 패킷 등을 조작한 SYN Flooding 방법, TCP/UDP을 이용한 어플리케이션을 통한 DoS 공격, IP Source Address Spoofing과 Smurf을 이용한 공격, 웜과 트로이목마를 혼합한 알려지지 않는 DoS 공격을 하였다. IPS에서 방어를 위한 동적 업데이트 엔진의 필요성을 정의하고, 엔진의 설계 시에 내 외부의 RT통계에서 트래픽 양을 측정하며, 학습모듈과 통계적 공격에 대한 퍼지 로직 엔진모듈을 설계한다. 엔진은 3가지 공격 등급(Attack, Suspicious, Normal)을 판단하여, Footprint Lookup 모듈에서 AND나 OR 연산을 통해 최적의 필터링 엔진 상태를 유지한다. 실험을 통해 IPS 차단 모듈과 필터링엔진의 실시간 업데이트되어 DoS 공격의 차단이 수행됨을 확인하였다. 실시간 동적으로 업데이트되는 엔진과 필터는 DoS 공격으로부터 VoIP 서비스를 보호하여 유비쿼터스 보안성을 강화시킨 것으로 판명되어졌다.

  • PDF

웨이블릿 잡음 제거 방법을 이용한 전력 분석 공격 성능 개선 (Performance Improvement of Power Analysis Attacks based on Wavelet De-noising)

  • 김완진;송경원;이유리;김호원;김형남
    • 한국통신학회논문지
    • /
    • 제35권9B호
    • /
    • pp.1330-1341
    • /
    • 2010
  • 전력 분석 (Power Analysis, PA) 공격은 정보보안 영역에서 매우 효과적인 물리적 공격방법으로 알려져 있다. 이 공격방법은 보안 장치로부터 누설된 전력 소비 신호의 통계적인 특성을 분석하여 비밀 키 (secret keys)를 찾아낸다. 그러나 누설된 전력 신호의 값이 크지 않기 때문에, 잡음에 의해 PA 공격 성능이 저하될 수 있다. 이런 PA 공격의 잡음 민감성을 극복하기 위해, 본 논문에서는 웨이블릿 잡음 제거 (wavelet de-noising)에 기반한 공격 성능 향상 방법을 제안한다. 모의실험을 통해, 제안된 잡음 제거 방법이 공격 성공에 필요한 신호의 개수와 공격 결과의 신뢰도 측면에서 공격 효율을 향상시킴을 보인다.

A Global-Local Approach for Estimating the Internet's Threat Level

  • Kollias, Spyridon;Vlachos, Vasileios;Papanikolaou, Alexandros;Chatzimisios, Periklis;Ilioudis, Christos;Metaxiotis, Kostas
    • Journal of Communications and Networks
    • /
    • 제16권4호
    • /
    • pp.407-414
    • /
    • 2014
  • The Internet is a highly distributed and complex system consisting of billion devices and has become the field of various kinds of conflicts during the last two decades. As a matter of fact, various actors utilise the Internet for illicit purposes, such as for performing distributed denial of service attacks (DDoS) and for spreading various types of aggressive malware. Despite the fact that numerous services provide information regarding the threat level of the Internet, they are mostly based on information acquired by their sensors or on offline statistical sampling of various security applications (antivirus software, intrusion detection systems, etc.). This paper introduces proactive threat observatory system (PROTOS), an open-source early warning system that does not require a commercial license and is capable of estimating the threat level across the Internet. The proposed system utilises both a global and a local approach, and is thus able to determine whether a specific host is under an imminent threat, as well as to provide an estimation of the malicious activity across the Internet. Apart from these obvious advantages, PROTOS supports a large-scale installation and can be extended even further to improve the effectiveness by incorporating prediction and forecasting techniques.

강원도 노인의 수해경험과 재해인식에 관한 연구 - 남성노인과 여성노인의 비교 - (Disaster Experiences and Perception of Older People in Gangwon Province: A Comparison of Elderly Men and Women)

  • 정순둘;기지혜
    • 한국방재학회 논문집
    • /
    • 제8권1호
    • /
    • pp.57-62
    • /
    • 2008
  • 본 연구의 목적은 우리나라의 주요 수해지역인 강원도 지역의 노인을 대상으로 수해경험과 재해인식에 관한 조사를 실시하고, 이를 성별로 비교해 본 후 분석자료를 바탕으로 노인의 재해취약성을 극복할 수 있는 방안을 모색하고자 하였다. 2006년 집중호우로 직간접적인 피해를 입은 강원도 인제군과 평창군의 거주하는 60세 이상 노인 183명을 대상으로 수해경험과 재해인식에 관한 설문조사를 실시하였다. 연구 결과 성별에 따른 수해경험은 유의미한 차이가 없었으나 재해인식에는 차이가 있었다. 여성노인이 남성노인에 비해 재해재발인식수준이 높았지만 실제 재해발생에 대한 지식이나 대응능력은 남성노인보다 낮았다. 또한 학력이 낮고, 소득수준이 낮으며 무배우자의 혼자 사는 여성노인이 많이 이들을 재난취약집단으로 간주하고 성별을 고려하는 적합한 대응체제 마련이 필요한 것으로 나타났다.

온라인 간편 결제 환경에서 기계학습을 이용한 무자각 인증 기술 연구 (A Study on Unconsciousness Authentication Technique Using Machine Learning in Online Easy Payment Service)

  • 류권상;서창호;최대선
    • 정보보호학회논문지
    • /
    • 제27권6호
    • /
    • pp.1419-1429
    • /
    • 2017
  • 최근 환경기반 인증 기술로 사용자의 로그인 히스토리를 계정도용 또는 정상 로그인으로 분류한 후 사용자별로 통계모델을 만들어 사용자를 인증하는 Reinforced authentication이 제안되었다. 하지만 Reinforced authentication은 사용자가 과거에 계정도용을 당한 적이 없으면 공격을 당할 가능성이 높다. 본 논문은 이러한 문제점을 해결하기 위해 기계학습 알고리즘을 이용하여 사용자 환경정보와 타인의 환경정보를 함께 학습시켜 2-Class 사용자 모델을 만드는 무자각 인증 기술을 제안한다. 제안한 기술의 성능을 평가하기 위해 목표 사용자에 대해 아무 정보도 없는 무 지식 공격자와 목표 사용자에 대해 한 가지의 정보만 알고 있는 정교한 공격자에 대한 Evasion Attack을 실험하였다. 무 지식 공격자에 대한 실험 결과 Class 0의 Precision과 Recall 각각 1.0과 0.998로 측정되었으며, 정교한 공격자에 대한 실험결과 Class 0의 Precision과 Recall 각각 0.948과 0.998로 측정되었다.

기술유출행위 군집화를 위한 탐색적 연구 (An Exploratory Study for Clustering of Technology Leakage Activitie)

  • 김재수;김자원;김정욱;최유림;장항배
    • 융합보안논문지
    • /
    • 제19권2호
    • /
    • pp.3-9
    • /
    • 2019
  • 지속적으로 발생하는 기술 유출 사고에 대응하기 위하여 다양한 보안대책이 시행되고 있으나, 대부분의 보안 대책은 내 외부 사이의 경계선을 보안하는데 초점이 맞추어져 있다. 이는 외부로부터 발생하는 공격을 탐지하고 대응하기에 효과적이지만, 내부에서 발생하는 보안 사고에 취약한 실정이다. 본 연구에서는 효과적인 내부유출방지를 위해 사용자 행위정보 중 기술유출 행위에 해당하는 행위를 식별하고 기술유출 행위 탐지 항목을 설계하였다. 설계 방법으로는 선행연구 기반의 기존 기술유출 탐지 방법들을 분석하고, 기술유출 사고 사례를 기술유출 행위 관점에서 분석하여 기술유출 행위로 식별 가능한 탐지 항목들을 도출하였다. 도출한 기술유출 행위 탐지 항목은 통계적 검증을 통해 적합 타당성, 신뢰성을 모두 확보하였으며, 항목 간 상관분석을 통해 항목 간 연관 정도를 확인하였다. 본 연구의 결과물을 통하여 향후 선행연구와 유출경험 사고 사례 기반의 기술유출 시나리오 설계에 기반이 될 수 있을 것으로 기대된다.

전후 재건사업을 안정적으로 진행하려면? - 베이지안 계층모형을 이용한 테러 예측 (How can the post-war reconstruction project be carried out in a stable manner? - terrorism prediction using a Bayesian hierarchical model)

  • 엄승현;장원철
    • 응용통계연구
    • /
    • 제35권5호
    • /
    • pp.603-617
    • /
    • 2022
  • 2001년 9.11 테러 이후 미국은 테러와의 전쟁을 선포하면서 아프가니스탄과 이라크침공하여 단기간에 정규전 승리를 이끌었다. 하지만 이후 발생한 다수의 테러를 통제하지 못해 전후 국가 재건을 돕는 안정화 작전에 상당시간이 소요되면서, 전후 테러활동의 분석에 대한 관심이 높아지게 되었다. 본 연구에서는 시공간 종속성을 반영하는 베이지안 계층 모형을 이용해 2003년부터 2010년까지 이라크에서 발생한 테러 자료를 기반으로 시·공간 요인, 자치구별 인구·종교와 같은 예측 변수들과 자치구별 테러 빈도수와의 관계를 분석하고, 2011년의 테러 위협을 예측하였다. 이렇게 구한 예측치를 바탕으로 해당지역 담당 군 지휘관이 효율적인 부대 배치를 통해 테러방지에 활용할 수 있을 것으로 기대된다.

밀집 샘플링 기법을 이용한 네트워크 트래픽 예측 성능 향상 (Improving prediction performance of network traffic using dense sampling technique)

  • 이진선;오일석
    • 스마트미디어저널
    • /
    • 제13권6호
    • /
    • pp.24-34
    • /
    • 2024
  • 시계열인 네트워크 트래픽 데이터로부터 미래를 예측할 수 있다면 효율적인 자원 배분, 악성 공격에 대한 예방, 에너지 절감 등의 효과를 거둘 수 있다. 통계 기법과 딥러닝 기법에 기반한 많은 모델이 제안되었는데, 이들 연구 대부분은 모델 구조와 학습 알고리즘을 개선하는 일에 치중하였다. 모델의 예측 성능을 높이는 또 다른 접근방법은 우수한 데이터를 확보하는 것이다. 이 논문은 우수한 데이터를 확보할 목적으로, 시계열 데이터를 증강하는 밀집 샘플링 기법을 네트워크 트래픽 예측 응용에 적용하고 성능 향상을 분석한다. 데이터셋으로는 네트워크 트래픽 분석에 널리 사용되는 UNSW-NB15를 사용한다. RMSE와 MAE, MAPE를 사용하여 성능을 분석한다. 성능 측정의 객관성을 높이기 위해 10번 실험을 수행하고 기존 희소 샘플링과 밀집 샘플링의 성능을 박스플롯으로 비교한다. 윈도우 크기와 수평선 계수를 변화시키며 성능을 비교한 결과 밀집 샘플링이 일관적으로 우수한 성능을 보였다.

통계적 여과기법에서 훼손 허용도를 위한 퍼지 로직을 사용한 적응형 전역 키 풀 분할 기법 (Adaptive Partitioning of the Global Key Pool Method using Fuzzy Logic for Resilience in Statistical En-Route Filtering)

  • 김상률;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제16권4호
    • /
    • pp.57-65
    • /
    • 2007
  • 많은 센서 네트워크 응용에서, 센서 노드들은 개방된 환경에 배포되므로 노드의 암호 키 완전히 훼손하는 물리 공격에 취약하다. 위조 감지 보고서는 훼손된 노드를 통하여 네트워크에 주입될 수 있으며, 이는 거짓 경보를 울릴 수 있을 뿐만 아니라 전지로 동작하는 네트워크의 제한된 에너지 자원을 고갈시킬 수 있다. Fan Ye 등은 이에 대한 대안으로 전송과정에서 허위 보고서를 검증할 수 있는 통계적 여과 기법을 제안하였다. 이 기법에서 허위 보고서에 대한 검증이 가능한 인증키의 노출 정도인 훼손 허용도를 나타내는 분할 값은 전역 키 풀이 나눠진 구획들의 수로 소비 에너지와 서로 대치되는 관계에 있어 그 결정이 매우 중요하다. 전체 구획들의 인증키가 노출될 경우 허위 보고서를 더 이상 검증을 할 수 없고 각 구획들의 노출되지 않은 나머지 인증키들은 인증키로써의 기능도 잃게 된다. 본 논문에서는 전역 키 풀 분할에 퍼지 규칙 시스템을 사용해 다수의 구획들로 나누는 퍼지 기반의 적응형 분할 기법을 제안한다. 퍼지 로직은 훼손된 구획의 수, 노드의 밀도와 잔여 에너지양을 고려하여 분할 값을 결정한다. 이 퍼지 기반의 분할 값은 충분한 훼손 허용도를 제공하면서 에너지를 보존할 수 있다.

  • PDF

최근 5년간 치성감염으로 인한 구강악안면부 근막간극에 발생한 농양환자의 임상 통계학적 검토 (CLINICOSTASTICAL STUDY OF INPATIENTS OF ABSCESS IN FASCIAL SPACES FOR THE LAST 5 YEARS)

  • 이원혁;안경미;장보영;안미라;이중엽;손동석
    • Journal of the Korean Association of Oral and Maxillofacial Surgeons
    • /
    • 제30권6호
    • /
    • pp.497-503
    • /
    • 2004
  • One of the most difficult problems to damage in dentistry is an odontogenic infection. These infections may range from low-grade, well-localized infections that require only minimal treatment to a severe, life-threatenig fascial space infection. Although the overwhelming majority of odontogenic infections are easily managed by minor surgical procedures and supportive medical therapy that includes antibiotic administration, the practitioner must constantly bear in mind that these infections may become severe in a very short time. We made an investigation was targeting on 78 male and 47 female patients (125 patients in total) who had been hospitalized because of the fascial space abscess on the oral and maxillofacial area and gained a complete recovery in Daegu Catholic University Hospital, Oral & Maxillofacial Surgery from January 1999 to December 2003. By tracing their charts, we could grasp the characteristics such as age, gender, the time of breakout and specific areas of the attacks, making a conclusive study of the statistical analysis and finally, we could reach conclusions. Now, we report the conclusion from the investigation with the literature. The proportion of males and females was approximately 3 to 2, and in age group, patients under 10 years old marked the highest, 22.4%. The patients between the age of 10 and 40 were only 14.4%, yet those who were between 40 and 80 marked 53.6% in contrast. In the monthly distribution, the order was Dec.(13.6%)-Sep.(12%)-Jan.(10.4%) and in seasonal distribution, it was winter(30.4%)-fall(28%)- summer(24.4%)- spring(19.2%). Considering the medical history, D.M. was the highest which was 30.3%, hypertension marked 24.4%, and the patients with both D.M. and hypertension were 9.0%. The major cause of infection of oral and maxillofacial areas was odontogenic infection, which marked about 96%, and especially the cases related to dental caries occurred most frequently, which was 51.2%. In the number of relaxed fascial space, single fascial space was 81.6%, and in the degree of relaxation of fascial space, the buccal space abscess marked 40.8%, following submandibular space abscess, which was 30.4%.